Home » News » Cybersecurity » Gefahr des LLM-Jacking wächst massiv

Gefahr des LLM-Jacking wächst massiv

„LLM-Jacking“-Angriffe könnten eine neue Dimension der Cyberkriminalität darstellen. Da LLMs immer häufiger in Unternehmen und Anwendungen eingesetzt werden, könnten Kriminelle durch den illegalen Zugriff auf diese Modelle sensible Informationen abgreifen oder die KI manipulieren.

1 Min. Lesezeit
Cloud-Login-Daten Cybercrime
Foto: ©AdobeStock/Budi

Die Bedrohung durch LLM-Jacking nimmt eine alarmierende Dimension an, da Cyberkriminelle gestohlene Cloud-Login-Daten zunehmend verwenden, um den Zugang zu diesen leistungsstarken Modellen zu erlangen. Die Folgen könnten weitreichend sein –bis hin zur Verbreitung falscher Informationen und den Missbrauch der KI für Phishing-Angriffe oder andere betrügerische Aktivitäten.

Anstieg der Angriffe durch neue Angriffsmethoden

Seit der Entdeckung dieser Angriffsmethode durch das Sysdig Threat Research Team (TRT) haben die Angriffe drastisch zugenommen. Kriminelle greifen auf teure, moderne KI-Modelle wie Claude 3 Opus zu, die für Unternehmen horrende Kosten verursachen können – bis zu 100.000 US-Dollar pro Tag.

Gefahr durch raffinierte Angriffsstrategien

Die Gefahr liegt nicht nur in den finanziellen Schäden. Mit der Weiterentwicklung von Large Language Models und ihrer wachsenden Popularität werden die Methoden der Angreifer immer raffinierter. Allein im Juli 2024 wurden in wenigen Tagen über 85.000 unerlaubte Bedrock-API-Anfragen registriert, die enorme Rechenressourcen verschlangen. Dies ist ein Zeichen dafür, wie professionell und organisiert die Täter vorgehen. Besonders brisant: Cyberkriminelle in sanktionierten Ländern umgehen durch den illegalen Zugang die bestehenden Beschränkungen und nutzen die KI-Modelle auf dem Schwarzmarkt.

Manipulation firmeneigener KI-Modelle als zusätzliche Gefahr

Zusätzlich besteht das Risiko, dass Angreifer firmeneigene KI-Modelle manipulieren und für ihre eigenen Zwecke missbrauchen. Das Sysdig TRT empfiehlt daher strenge Sicherheitsmaßnahmen, darunter den Schutz von Zugangsdaten und die Umsetzung des Least-Privilege-Prinzips, um die Angriffsfläche zu minimieren. Unternehmen sind angehalten, ihre Cloud-Sicherheitssysteme engmaschig zu überwachen und proaktiv auf verdächtige Aktivitäten zu reagieren, um der wachsenden Gefahr durch LLM-Jacking entgegenzutreten.

Andere interessante News

Cyber-Resilienz Konzept auf Laptop in Serverraum

Wie Unternehmen ihre Cyber-Resilienz stärken können

Immer mehr Sicherheitsverantwortliche fordern: Die Risikobewertung von Drittanbietern muss fester Bestandteil jeder Cyber-Resilienz-Strategie werden. Einheitliche Standards fehlen ...

Virenwarnung auf dem Computerbildschirm

Report: Exploits bleiben häufigster Angriffsvektor für Erstinfektionen

Ein neuer, tiefgreifender Report bündelt die wichtigsten Erkenntnisse des Jahres 2024 – direkt aus den Schaltzentralen weltweiter Cyberermittlungen und aus dem Krisenmanagement nac...

Reihe von Netzwerkservern mit leuchtenden LED-Lichtern.

Warum starke IT nicht automatisch für Sicherheit steht

Vier von fünf Beschäftigten vertrauen auf die Kompetenz ihrer IT-Abteilung – doch genau dieses Vertrauen kann trügen. Werden Investitionen in die IT-Sicherheit vernachlässigt, stei...